CN110781078A - 一种代码漏洞处理方法与装置 - Google Patents

一种代码漏洞处理方法与装置 Download PDF

Info

Publication number
CN110781078A
CN110781078A CN201910933397.2A CN201910933397A CN110781078A CN 110781078 A CN110781078 A CN 110781078A CN 201910933397 A CN201910933397 A CN 201910933397A CN 110781078 A CN110781078 A CN 110781078A
Authority
CN
China
Prior art keywords
code
vulnerability
processing
intermediate file
prompt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910933397.2A
Other languages
English (en)
Other versions
CN110781078B (zh
Inventor
张忠伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910933397.2A priority Critical patent/CN110781078B/zh
Publication of CN110781078A publication Critical patent/CN110781078A/zh
Application granted granted Critical
Publication of CN110781078B publication Critical patent/CN110781078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3612Software analysis for verifying properties of programs by runtime analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种代码漏洞处理方法与装置,包括:使用代码安全扫描规则分析代码,在代码中由规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入提示代码后的代码以生成中间文件;在容器中发布中间文件,根据提示代码提供的信息对中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将业务处理意见回写到中间文件的漏洞位置;分析回写过的中间文件,根据提示代码和相应的业务处理意见确定漏洞的业务关联关系,并根据业务关联关系确定漏洞的处理优先级。本发明能够明确代码漏洞与实际业务的关联关系,提高漏洞处理效率。

Description

一种代码漏洞处理方法与装置
技术领域
本发明涉及代码安全领域,更具体地,特别是指一种代码漏洞处理方法与装置。
背景技术
代码安全扫描指的是通过特定的规则,对代码进行安全漏洞检查的一种方法,通过该方法可以发现代码中存在的安全漏洞,并提供修改建议,在开发过程中即可发现安全漏洞并进行修改。目前对于代码安全漏洞的处理方法主要是通过对扫描结果进行人工分析,针对扫描出来的漏洞对应代码进行分析,来判断该处是否具有漏洞,虽然能够直接进行修复或者判定为误报,但是在代码安全漏洞很多的情况下,无法判断漏洞的优先级,只能根据工具提供的漏洞级别进行修改,而且在代码量很大的情况下,单一的研发人员无法得治存在漏洞的代码对应的具体业务是什么,无法得知修改之后对于业务的影响是什么,修改起来比较盲目,如果一一确认的话,有需要花费大量的时间,效率很低。
针对现有技术中代码安全扫描的业务关系混乱、耗时长效率低的问题,目前尚无有效的解决方案。
发明内容
有鉴于此,本发明实施例的目的在于提出一种代码漏洞处理方法与装置,能够明确代码漏洞与实际业务的关联关系,提高漏洞处理效率。
基于上述目的,本发明实施例的第一方面提供了一种代码漏洞处理方法,包括执行以下步骤:
使用代码安全扫描规则分析代码,在代码中由规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入提示代码后的代码以生成中间文件;
在容器中发布中间文件,根据提示代码提供的信息对中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将业务处理意见回写到中间文件的漏洞位置;
分析回写过的中间文件,根据提示代码和相应的业务处理意见确定漏洞的业务关联关系,并根据业务关联关系确定漏洞的处理优先级。
在一些实施方式中,扫描插入提示代码后的代码包括:直接扫描插入提示代码后的代码本身、和/或先编译插入提示代码后的代码再执行扫描。
在一些实施方式中,提示代码在容器中执行以标注漏洞的位置和类型;根据提示代码提供的信息对中间文件中的漏洞执行业务测试包括:根据标注的漏洞的位置和类型执行针对漏洞对业务运行影响的业务测试。
在一些实施方式中,获得相应的业务处理意见包括:通过交互接口直接录入相应的业务处理意见、或额外地生成指明特定漏洞位置的业务处理意见。
在一些实施方式中,根据业务关联关系确定漏洞的处理优先级还包括:进一步地确定漏洞修复方法。
本发明实施例的第二方面提供了一种代码漏洞处理装置,包括:
处理器;和
存储器,存储有处理器可运行的程序代码,程序代码在被运行时执行以下步骤:
使用代码安全扫描规则分析代码,在代码中由规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入提示代码后的代码以生成中间文件;
在容器中发布中间文件,根据提示代码提供的信息对中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将业务处理意见回写到中间文件的漏洞位置;
分析回写过的中间文件,根据提示代码和相应的业务处理意见确定漏洞的业务关联关系,并根据业务关联关系确定漏洞的处理优先级。
在一些实施方式中,扫描插入提示代码后的代码包括:直接扫描插入提示代码后的代码本身、和/或先编译插入提示代码后的代码再执行扫描。
在一些实施方式中,提示代码在容器中执行以标注漏洞的位置和类型;根据提示代码提供的信息对中间文件中的漏洞执行业务测试包括:根据标注的漏洞的位置和类型执行针对漏洞对业务运行影响的业务测试。
在一些实施方式中,获得相应的业务处理意见包括:通过交互接口直接录入相应的业务处理意见、或额外地生成指明特定漏洞位置的业务处理意见。
在一些实施方式中,根据业务关联关系确定漏洞的处理优先级还包括:进一步地确定漏洞修复方法。
本发明具有以下有益技术效果:本发明实施例提供的代码漏洞处理方法与装置,通过使用代码安全扫描规则分析代码,在代码中由规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入提示代码后的代码以生成中间文件;在容器中发布中间文件,根据提示代码提供的信息对中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将业务处理意见回写到中间文件的漏洞位置;分析回写过的中间文件,根据提示代码和相应的业务处理意见确定漏洞的业务关联关系,并根据业务关联关系确定漏洞的处理优先级的技术方案,能够明确代码漏洞与实际业务的关联关系,提高漏洞处理效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的代码漏洞处理方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种能够提高漏洞处理效率的代码漏洞处理方法的一个实施例。图1示出的是本发明提供的代码漏洞处理方法的流程示意图。
所述代码漏洞处理方法,如图1所示,包括执行以下步骤:
步骤S101:使用代码安全扫描规则分析代码,在代码中由规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入提示代码后的代码以生成中间文件;
步骤S103:在容器中发布中间文件,根据提示代码提供的信息对中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将业务处理意见回写到中间文件的漏洞位置;
步骤S105:分析回写过的中间文件,根据提示代码和相应的业务处理意见确定漏洞的业务关联关系,并根据业务关联关系确定漏洞的处理优先级。
本发明提出的代码安全漏洞处理方法通过对代码存在漏洞之处添加漏洞说明标签,从而直接显示在web页面或者操作日志中,在进行测试或日志审计时即可对漏洞进行说明,并将处理结果显示到代码安全扫描结果中,便于对漏洞进行处理。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。所述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
在一些实施方式中,扫描插入提示代码后的代码包括:直接扫描插入提示代码后的代码本身、和/或先编译插入提示代码后的代码再执行扫描。
在一些实施方式中,提示代码在容器中执行以标注漏洞的位置和类型;根据提示代码提供的信息对中间文件中的漏洞执行业务测试包括:根据标注的漏洞的位置和类型执行针对漏洞对业务运行影响的业务测试。
在一些实施方式中,获得相应的业务处理意见包括:通过交互接口直接录入相应的业务处理意见、或额外地生成指明特定漏洞位置的业务处理意见。
在一些实施方式中,根据业务关联关系确定漏洞的处理优先级还包括:进一步地确定漏洞修复方法。
根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
下面根据具体实施例进一步阐述本发明的实施方式。
本发明的源码编译包括对源码进行分析,根据代码安全扫描规则,将源码中与规则对应的地方插入提示代码,称为“插桩”。例如对于html在属性中插入placeholder属性,属性值填入规则对应的名称,如:“该处存在SQL注入漏洞,请确认处理方案”;对于Java或C语言,插入对应的日志记录方法,如:logger.info(“该处存在SQL注入漏洞,请确认处理方案”:+method)。插桩代码需要在源码主目录同级目录下生成对应的插桩代码目录。例如源码主目录为Sourceproject,插桩代码主目录则为Sourceproject-I,插桩代码目录中生成插桩后的代码。编译时,编译插桩后的代码,并生成扫描中间文件,生成的中间文件与传统的代码安全扫描中间文件类似。此时编译后的代码中包含标识的信息。如果源码不编译扫描则只对源码分析后进行标识,同样生成插桩代码目录,但是不进行编译过程,同样也要生成扫描中间文件。
传统的代码安全扫描在进行完编译之后,便进行扫描,本发明的不同之处在于,对于插桩代码在编译之后,放到相应的Web容器中进行发布,用户可以对发布的应用进行访问,访问时由于代码中已进行标识,在页面可视的相应位置,如文本框中会显示“该处存在SQL注入漏洞,请确认处理方案”,对于该文本框执行与SQL注入相关的验证,确认后输入确认结果并提交,提交的处理意见会保存到前一步生成的中间文件中该漏洞对应的映射中。需要注意的是,该部分需要源码实现的应用本身提供本发明交互的接口,改接口返回用户的处理意见。如果不提供接口,则需要在标识中增加源码文件名称,类,方法名称以及代码行号,待确认漏洞后进行记录。
在对于Web应用进行测试等相关操作后,建议进行全面的使用或测试,填写完处理意见后,对插桩后并回写的代码进行代码安全扫描,由于处理意见已经回写到中间文件中,所以生成的扫描结果中会直接展示与业务相关的漏洞处理意见,研发人员在看到该漏洞后,无需进一步确认即可明确漏洞与业务的关联关系。对于不提供接口的应用,将确认的漏洞填写到指定的模板中,在代码安全扫描结果中导入确认结果,按照源码文件名称,类,方法名称以及代码行号,将处理意见更新到代码安全扫描结果的处理意见中。研发人员即可通过处理意见对修复计划进行优先级安排。
从上述实施例可以看出,本发明实施例提供的代码漏洞处理方法,通过使用代码安全扫描规则分析代码,在代码中由规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入提示代码后的代码以生成中间文件;在容器中发布中间文件,根据提示代码提供的信息对中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将业务处理意见回写到中间文件的漏洞位置;分析回写过的中间文件,根据提示代码和相应的业务处理意见确定漏洞的业务关联关系,并根据业务关联关系确定漏洞的处理优先级的技术方案,能够明确代码漏洞与实际业务的关联关系,提高漏洞处理效率。
需要特别指出的是,上述代码漏洞处理方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于代码漏洞处理方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种能够提高漏洞处理效率的代码漏洞处理装置的一个实施例。代码漏洞处理装置包括:
处理器;和
存储器,存储有处理器可运行的程序代码,程序代码在被运行时执行以下步骤:
使用代码安全扫描规则分析代码,在代码中由规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入提示代码后的代码以生成中间文件;
在容器中发布中间文件,根据提示代码提供的信息对中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将业务处理意见回写到中间文件的漏洞位置;
分析回写过的中间文件,根据提示代码和相应的业务处理意见确定漏洞的业务关联关系,并根据业务关联关系确定漏洞的处理优先级。
在一些实施方式中,扫描插入提示代码后的代码包括:直接扫描插入提示代码后的代码本身、和/或先编译插入提示代码后的代码再执行扫描。
在一些实施方式中,提示代码在容器中执行以标注漏洞的位置和类型;根据提示代码提供的信息对中间文件中的漏洞执行业务测试包括:根据标注的漏洞的位置和类型执行针对漏洞对业务运行影响的业务测试。
在一些实施方式中,获得相应的业务处理意见包括:通过交互接口直接录入相应的业务处理意见、或额外地生成指明特定漏洞位置的业务处理意见。
在一些实施方式中,根据业务关联关系确定漏洞的处理优先级还包括:进一步地确定漏洞修复方法。
从上述实施例可以看出,本发明实施例提供的代码漏洞处理装置,通过使用代码安全扫描规则分析代码,在代码中由规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入提示代码后的代码以生成中间文件;在容器中发布中间文件,根据提示代码提供的信息对中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将业务处理意见回写到中间文件的漏洞位置;分析回写过的中间文件,根据提示代码和相应的业务处理意见确定漏洞的业务关联关系,并根据业务关联关系确定漏洞的处理优先级的技术方案,能够明确代码漏洞与实际业务的关联关系,提高漏洞处理效率。
需要特别指出的是,上述代码漏洞处理装置的实施例采用了所述代码漏洞处理方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到所述代码漏洞处理方法的其他实施例中。当然,由于所述代码漏洞处理方法实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于所述代码漏洞处理装置也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (10)

1.一种代码漏洞处理方法,其特征在于,包括以下步骤:
使用代码安全扫描规则分析代码,在所述代码中由所述规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入所述提示代码后的所述代码以生成中间文件;
在容器中发布所述中间文件,根据所述提示代码提供的信息对所述中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将所述业务处理意见回写到所述中间文件的漏洞位置;
分析回写过的所述中间文件,根据所述提示代码和相应的所述业务处理意见确定漏洞的业务关联关系,并根据所述业务关联关系确定漏洞的处理优先级。
2.根据权利要求1所述的方法,其特征在于,扫描插入提示代码后的所述代码包括:
直接扫描插入所述提示代码后的所述代码本身、和/或先编译插入所述提示代码后的所述代码再执行扫描。
3.根据权利要求1所述的方法,其特征在于,所述提示代码在容器中执行以标注漏洞的位置和类型;
根据所述提示代码提供的信息对所述中间文件中的漏洞执行业务测试包括:根据标注的漏洞的位置和类型执行针对漏洞对业务运行影响的所述业务测试。
4.根据权利要求1所述的方法,其特征在于,获得相应的所述业务处理意见包括:
通过交互接口直接录入相应的所述业务处理意见、或额外地生成指明特定漏洞位置的所述业务处理意见。
5.根据权利要求1所述的方法,其特征在于,根据所述业务关联关系确定漏洞的处理优先级还包括:进一步地确定漏洞修复方法。
6.一种代码漏洞处理装置,其特征在于,包括:
处理器;和
存储器,存储有处理器可运行的程序代码,所述程序代码在被运行时执行以下步骤:
使用代码安全扫描规则分析代码,在所述代码中由所述规则确定的漏洞位置插入用于表达漏洞信息的提示代码,并扫描插入所述提示代码后的所述代码以生成中间文件;
在容器中发布所述中间文件,根据所述提示代码提供的信息对所述中间文件中的漏洞执行业务测试以获得相应的业务处理意见,并将所述业务处理意见回写到所述中间文件的漏洞位置;
分析回写过的所述中间文件,根据所述提示代码和相应的所述业务处理意见确定漏洞的业务关联关系,并根据所述业务关联关系确定漏洞的处理优先级。
7.根据权利要求6所述的装置,其特征在于,扫描插入提示代码后的所述代码包括:
直接扫描插入所述提示代码后的所述代码本身、和/或先编译插入所述提示代码后的所述代码再执行扫描。
8.根据权利要求6所述的装置,其特征在于,所述提示代码在容器中执行以标注漏洞的位置和类型;根据所述提示代码提供的信息对所述中间文件中的漏洞执行业务测试包括:根据标注的漏洞的位置和类型执行针对漏洞对业务运行影响的所述业务测试。
9.根据权利要求6所述的装置,其特征在于,获得相应的所述业务处理意见包括:通过交互接口直接录入相应的所述业务处理意见、或额外地生成指明特定漏洞位置的所述业务处理意见。
10.根据权利要求6所述的装置,其特征在于,根据所述业务关联关系确定漏洞的处理优先级还包括:进一步地确定漏洞修复方法。
CN201910933397.2A 2019-09-29 2019-09-29 一种代码漏洞处理方法与装置 Active CN110781078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910933397.2A CN110781078B (zh) 2019-09-29 2019-09-29 一种代码漏洞处理方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910933397.2A CN110781078B (zh) 2019-09-29 2019-09-29 一种代码漏洞处理方法与装置

Publications (2)

Publication Number Publication Date
CN110781078A true CN110781078A (zh) 2020-02-11
CN110781078B CN110781078B (zh) 2022-05-31

Family

ID=69384657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910933397.2A Active CN110781078B (zh) 2019-09-29 2019-09-29 一种代码漏洞处理方法与装置

Country Status (1)

Country Link
CN (1) CN110781078B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560048A (zh) * 2020-12-22 2021-03-26 南方电网深圳数字电网研究院有限公司 一种代码安全扫描方法、代码安全扫描系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451474A (zh) * 2016-05-31 2017-12-08 百度在线网络技术(北京)有限公司 用于终端的软件漏洞修复方法和装置
CN108334784A (zh) * 2018-02-02 2018-07-27 杭州迪普科技股份有限公司 一种漏洞扫描方法和装置
CN110059007A (zh) * 2019-04-03 2019-07-26 北京奇安信科技有限公司 系统漏洞扫描方法、装置、计算机设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451474A (zh) * 2016-05-31 2017-12-08 百度在线网络技术(北京)有限公司 用于终端的软件漏洞修复方法和装置
CN108334784A (zh) * 2018-02-02 2018-07-27 杭州迪普科技股份有限公司 一种漏洞扫描方法和装置
CN110059007A (zh) * 2019-04-03 2019-07-26 北京奇安信科技有限公司 系统漏洞扫描方法、装置、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560048A (zh) * 2020-12-22 2021-03-26 南方电网深圳数字电网研究院有限公司 一种代码安全扫描方法、代码安全扫描系统及存储介质
CN112560048B (zh) * 2020-12-22 2024-01-30 南方电网深圳数字电网研究院有限公司 一种代码安全扫描方法、代码安全扫描系统及存储介质

Also Published As

Publication number Publication date
CN110781078B (zh) 2022-05-31

Similar Documents

Publication Publication Date Title
Di Angelo et al. A survey of tools for analyzing ethereum smart contracts
CN110059009B (zh) 用于测试代码文件的方法和装置
JP5791698B2 (ja) アバップソースコードのコード検査遂行システム
US10417430B2 (en) Security remediation
CN106990967B (zh) 规则引擎的数据处理方法
Reder et al. Model/analyzer: a tool for detecting, visualizing and fixing design errors in UML
US8607193B2 (en) Tracking stale comments in source code listings
CA3021091C (en) Method, apparatus, and computer-readable medium for performing functional testing of software
CN110018954B (zh) 代码质量检测、代码检测质量的评估方法、装置及设备
US20140258321A1 (en) Dynamic bridging of application and data servers
JP5845888B2 (ja) ソフトウェア修正装置、ソフトウェア修正システム、ソフトウェア修正方法、及び、ソフトウェア修正プログラム
EP2357557A1 (en) Translating expressions in a computing environment
AU2017202743A1 (en) Method for automatically validating data against a predefined data specification
KR20140050323A (ko) 라이선스 검증 방법 및 그 장치
CN115391230A (zh) 一种测试脚本生成、渗透测试方法、装置、设备及介质
CN110781078B (zh) 一种代码漏洞处理方法与装置
Hotta et al. An empirical study on the impact of duplicate code
Eilertsen et al. Safer refactorings
CN110688823A (zh) Xml文件验证方法及装置
Demuth et al. Co-evolution of Metamodels and Models through Consistent Change Propagation.
Zech et al. Towards Risk--Driven Security Testing of Service Centric Systems
Ben Charrada et al. An automated hint generation approach for supporting the evolution of requirements specifications
CN111666216B (zh) 一种智能合约分析方法及装置
US20130042224A1 (en) Application analysis device
Nooraei Abadeh et al. Delta‐based regression testing: a formal framework towards model‐driven regression testing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant